Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

CrackMe +-5/10 c++

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
31 Май 2025
Сообщения
19
Реакции
0
чёт попробовал, жду оценку. (0/10 принимаю с радостью!)

Пожалуйста, авторизуйтесь для просмотра ссылки.

Пожалуйста, авторизуйтесь для просмотра ссылки.
 
Безымянный.png


Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.



2/10 ( пароль в стеке )
 

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

нет, наверно. этот крякми я не обезопасил. и быструю оценку, дал, потому что прям сроки поджимали. уезжать надо было. я бы хотел реверс инжинирингом заниматься больше, чем писать проги. я попробовал через Binary Ninja (ничего почти не понял в интерфейсе) и Ida 9.1, а ничего не понятно-то на ассемблере). попробовал jmp везде написать и попробовать патчнуть прогу, а все равно ключ неправильный (210 crackme). скорее всего изредка, но буду пробовать что-то противопоставить реверс-инжинирингу.
 
Последнее редактирование:
как нашел в регистре ? Можешь объяснить ?
Ну вообще тебе не обязательно регистры смотреть, еще быстрее можно увидеть пароль просто в дампе
Код:
Expand Collapse Copy
000000E61EDFF870  ..ÐN......ÐN......ÐN............ øß.æ...........TestTestTest....
000000E61EDFF8B0  Àøß.æ...........hennesy......... .ÐN....@0..÷...........).......
как видишь после того как ты ввел пароль у тебя в стеке через несколько инструкций лежит верный пароль
а вот как найти в регистрах дольше способ, ты просто идешь в момент когда ты ввел пароль чуть дальше и видишь
Код:
Expand Collapse Copy
00007FF70D0FFAB5 | E8 761AF3FF | call creckme.7FF70D031530
00007FF70D0FFABA | 48:8B5424 78 | mov rdx,qword ptr ss:[rsp+78]
вот именно функция 530 и выделяет память под пароль
 
Последнее редактирование:
Назад
Сверху Снизу